Wachstumsfinanzierungsgesuch - eb4y-1031

Kurzbriefing

Seit 2011 unterstütz das Unternehmen seine Kunden im Bereich professioneller Audit-Sicherheit und LOG File Analyse. Jedes Unternehmen spürt, dass die Anforderungen an die Protokollierung und Revisionssicherheit der IT-Nutzung und dem IT-Betrieb kontinuierlich wachsen. Bereits seit 2016 gilt die EU-DSGVO (Europäische Datenschutz-Grundverordnung) branchenübergreifend, am 3. Mai 2016 ist der erste Teil der BSI-KRITIS-Verordnung (§ 10 BSI-Gesetz) zur Umsetzung des IT-Sicherheitsgesetz in Kraft getreten, seit 2017 die BAIT (MaRISK) und weitere Vorschriften und Gesetze (VAIT, KonTraG, BSI IT-Grundschutz, ISO27001, BDSG-neu und Arbeitnehmerdatenschutz) erfordern explizit eine lückenlose Protokollierung.

Unser Mandant ist seit Jahren Spezialist auf diesem Gebiet und möchte den nächsten Wachstum Schritt vollziehen.

Ziel: Übernahme der Mehrheitsbeteiligung durch Gesellschafterwechsel gegen Gebot möglich.

Kategorie

  • Audit-Sicherheit
  • Protokollierung
  • Alarmierung
  • IT-Sicherheit

KAPITALBEDARF

2 bis 5 Mio. €

in Tranchen möglich

TRANSAKTION

Wachstumsfinanzierung

direkte oder stille Beteiligung,

mit oder ohne operative Funktion

RETURN ON INVEST

3 bis 5 Jahre

ausführlicher Businessplan vorhanden

Geschäftsmodell

„Ein Viertel der befragten Unternehmen verfügt heute über ein Cyber-Sicherheits-Monitoring. 29 Prozent der großen Unternehmen und 23 Prozent der Kleinen und Mittleren Unternehmen (KMU) werten Log-Dateien regelmäßig und systematisch aus. Gut die Hälfte aller Unternehmen untersucht Log-Files nur bei konkreten Anlässen. Ein Nachholbedarf kleiner und mittlerer Unternehmen lässt sich bei den Planungsaktivitäten erkennen. Während rund 17 Prozent der großen Unternehmen plant, Log-Daten zu nutzen, trifft dies nur auf elf Prozent der kleinen und mittleren Unternehmen zu.“ Auszug aus dem BSI-Papier zur Lage der IT-Sicherheit in Deutschland 2018 vom 11.10.2018.

Da die gesetzlichen Vorgaben aus IT-SiG und DSGVO parallel gelten, ist in den Unternehmen eine gemeinsame tragfähige Lösung für ein hohes Niveau der IT-Sicherheit und des Datenschutzes anzustreben.

Diese zusätzlichen Ziele stehen teilweise in Konkurrenz zu den zuvor erwähnten Schutzzielen der IT-Sicherheit.

Da die gesetzlichen Vorgaben aus IT-SiG und DSGVO parallel gelten, ist in den Unternehmen eine gemeinsame tragfähige Lösung für ein hohes Niveau der IT-Sicherheit und des Datenschutzes anzustreben.

Eine Produktliste, gefiltert nach unterbewerteten Produkten und der Preisrange des Marktes, generiert automatisch Preisvorschläge (Repricing).

Zudem erhält der Händler/Hersteller einen übersichtlichen Wettbewerbsvergleich mit allen Angeboten für das Produkt, sortiert nach Preis und mit dem eigenen Preisunterschied zu anderen Herstellern. Mit diesen Erkenntnissen kann der Händler bzw. Hersteller aktiv werden und seine Produktpreise an die aktuelle Wettbewerbssituation anpassen.

Geschäftsfelder

Die regulatorischen Anforderungen an die IT bedingen eine Protokollierung der folgenden Ereignisse/Events innerhalb der IT:

  • Datei und Datenbank Zugriffe
  • Benutzerrechte und deren Veränderung
  • Konfigurationsänderungen bei sicherheitsrelevanten IT-Komponenten

Eine gesetzeskonforme Protokollierung kann nur mit einem Log-Management Werkzeug umgesetzt werden.

Kunden

Grundsätzlich gilt ein rein indirektes Vertriebsmodell über eine Tier 1 und 2 Partner Strategie. Der Tier 1 Partner kauft direkt beim Unternehmen und beim Tier 2 Partner ist ein Distributor dazwischengeschaltet. Seit November 2016 bis heute konnten wir insgesamt 25x Banken und 20x Mittelständler Deutschland und Österreich gewinnen. Ein Meilenstein war der Distributionsvertrag Mitte 2018 mit einem VAD (Value Add Distributor) mit dem Fokus auf IT-Sicherheitsprodukte. Im Vergleich zum Start in das Jahr 2018 hat sich die Anzahl der Partner und der qualifizierten Leads verdreifacht für das Jahresendgeschäft in 2018 und den Start in das kommende GJ 2019.

Mitarbeiter

Neben der Geschäftsführung sind 6 hochkarätige Software-Entwickler und technische Consultants im Unternehmen beschäftigt. Alle verfügen über eine exzellente Ausbildung, handeln kundenorientiert und verantwortungsbewusst, sind Mitarbeiter, die sich ausdrücklich für den zukunftsorientierten SIEM-Markt entschieden haben.

Management

Das international erfahrene Management-Team besteht aus einem Wirtschaftsinformatiker der bis 2004 Global Account Direktor bei HP war und dem leitenden Softwareentwickler, welcher seit 1999 als Unternehmer im Bereich der Softwareentwicklung tätig ist.

Firmensitz

Das Unternehmen hat seinen Sitz in Deutschland.

Transaktionsvorhaben

Das Unternehmen hat eine Restrukturierungsphase durchlaufen und ist wieder auf einem exzellenten Wachstumskurs.

Gesucht wird ein strategischer Investor, der mit zusätzlichem Kapital den nächsten Wachstumsschritt
sowie die weitere Marktpenetration langfristig begleitet.

Transaktionskriterien

Übernahme der Mehrheitsbeteiligung durch Gesellschafterwechsel gegen Gebot möglich.

Sie haben Interesse?

Wir freuen uns, dass wir Ihr Interesse geweckt haben.

Damit wir Ihnen weitere Details zusenden können, bitten wir Sie gleich hier online eine Vertraulichkeitsvereinbarung mit uns abzuschließen. Alternativ können Sie diese auch als ausfüllbares PDF weiter unten herunterladen.

Nach Eingang der Vertraulichkeitsvereinbarung werden wir zeitnah Kontakt zu Ihnen aufnehmen.

oder laden Sie sich unser NDA als PDF Formular herunter:

Vielleicht interessieren Sie diese Offerten ebenfalls:

Optimierte Prozesse
Schnelle Ergebnisse

15,000+

INTERESSENTEN SEHEN UNSERE MANDATE

> 200

TRANSAKTIONEN ERFOLGREICH ABGEWICKELT